随着互联网技术、云计算技术的进一步发展和普及, 用户可以将海量的数据上传到云来进行存储, 需要时也很方便再下载下来使用[1]. 但是, 云技术在给人们带来便捷的同时, 人们也不得不考虑数据在传输和存储过程中遇到的安全问题[2]. 为了避免未经授权的非法修改和非法使用, 以及恶意攻击等, 需要对多媒体数据进行加密保护或者嵌入水印. 此外, 在一些特殊领域, 如网上匿名投票, 医疗军事等, 人们希望不泄露原始数据就能够进行数据认证. 此时, 不仅需要传输和访问过程中的安全保护, 还需要考虑使用过程中的安全保护. 所以需要将加密技术与水印技术结合起来对多媒体数据进行保护[3].
近年来, 人们发现同态密码算法所特有的同态特性, 使得加密前后的明文数据与密文数据之间具有一定的代数关系[4-6], 这种特性为加密与水印的结合提供了一种有效的方法. 在文献[7]中Chen等提出基于公钥加密域的数字水印算法, 该算法利用Paillier同态公钥加密系统[4]对载体图像进行加密, 数据隐藏者将秘密消息嵌入其中, 以生成加密图像, 并将嵌入的秘密消息发送给接收者, 最后, 接收者可以不解密就提取信息并恢复原始图像. 文献[8-10]基于时域水印算法, 将水印与同态加密算法结合, 提出将明文水印映射到密文域, 可以直接修改载体的原始信号值来嵌入水印. 其中文献[8]中, Zhang等针对公钥密码体制加密的密文图像, 提出了一种具有概率和同态特性的无损、可逆和组合数据隐藏方案, 将密文像素替换为新值, 通过多层湿纸编码将附加数据嵌入到密文像素的多个LSB平面中. 实现了数据嵌入操作不会影响原始明文图像的解密, 可以在解密前提取一部分嵌入数据, 解密后提取另一部分嵌入数据并恢复原始明文图像. 并且对图像进行预处理, 预防了像素溢出的问题. 文献[9]中, 提出了一种新的加密图像的可逆数据隐藏方案. 该方法无需对原始图像进行任何预处理, 即可将附加数据直接嵌入到加密图像中. 但是必须解密后才能恢复原始图像和提取水印信息. 在文献[10]中Xiang利用Paillier密码体制的同态和概率特性, 提出了一种新的加密图像的可逆数据隐藏方案, 嵌入的数据可以直接从加密域中提取出来, 方案具有更低的计算复杂度、更高的安全性能和更好的嵌入性能. 文献[11]提出了一种同态加密域的离散小波变换(DWT)和多分辨率分析(MRA)的方法, 利用模乘法逆元的方法解决了量化带来的数据扩展问题. 尽管如此, 仍可改善加密域中水印方案的性能. 文献[12]结合离散小波变换和离散余弦变换(DCT)的方法提高了加密域水印方案的鲁棒性能. 水印提取可以在明文域和加密域上执行. 文献[13]中提出了一种同态加密域图像可逆水印算法, 大大降低了数据扩展, 提高了嵌入容量. 人们虽然提出了许多加密技术与水印技术相结合的水印算法, 但是仍存在一些关键问题需要研究. 比如, 先对多媒体数据进行加密然后再在多媒体密文中嵌入水印, 则可能导致密文无法解密. 另一方面, 先嵌入水印, 然后再加密, 那么不能直接在密文域提取出水印信息, 只有在解密后才能提取水印信息. 这样使得水印提取的解密步骤冗余, 更会使明文数据暴露于检测环境中, 大大降低了多媒体数据分发过程中的安全性.
利用交换加密水印(Commutative Encryption Watermarking, CEW)方案, 可以实现在明文或密文域嵌入水印, 提取水印时, 不仅在密文域能提取出数字水印, 而且在解密后的明文域也可以提取水印, 实现加密和水印嵌入顺序的交换. 人们通常选择基于独立操作数的CEW[14], 文献[15]中的方案基于树形结构的Haar变换, 在变换系数的子集中执行水印嵌入, 并对其余部分进行加密. 但是部分加密的CWE方案面临暴露明文媒体数据的风险. 文献[16]借助Paillier密码算法的同态特性, 实现相同操作数的加密和水印相结合, 在不解密的情况下也能提取出水印, 提高了多媒体信息的安全性, 但是该方案忽略了像素溢出的问题. 随后, 文献[17]提出了一种基于模运算CEW方案, 但是该方案的加密算法并不安全. 目前人们提出了许多加密域水印方案和CEW方案, 但是对同态加密域的CEW技术的研究还很少还不成熟, 仍有许多可以改进的地方.
基于上述问题, 本文利用ElGamal密码算法的乘法同态特性, 同时, 结合Patchwork水印算法[18], 提出一种更方便的基于同态操作的CEW方案, 将明文水印算法通过同态映射到密文域, 实现密文水印的嵌入以及明文水印在密文域中嵌入. 解决了加密和数字水印相互影响的问题, 保证了数据加密、水印嵌入操作不受先后顺序的限制, 实现数据在密文状态下的直接检测水印以及解密后水印仍可提取的功能, 以确保算法具有更高的安全性.
1 理论基础本节将介绍CEW[16], ElGamal密码体制[5]的同态特性、Patchwork水印算法[18], 以及本文提出的基于ElGamal同态交换加密水印算法的基本原理.
1.1 交换加密水印CEW是实现加密与水印结合的有效途径. 利用CEW方案, 可以实现加密和水印操作顺序的交换. 下图1是交换加密水印算法的流程图.
图1中, E为加密函数, W是数字水印函数, CEW是交换加密水印算法, k是加密密钥, X是明文多媒体载体, w是嵌入的数字水印, Xew是经过交换加密水印运算后的多媒体信息, Xw是解密后含水印明文多媒体载体, w´是提取的数字水印.
目前, 为了避免加密与水印之间相互干扰, 大多数CEW算法都是通过操作的独立性来完成. 这意味着水印的操作数对用户是透明的, 因为没有加密, 降低了多媒体信息数据的安全性. 为此, 人们将正交分解引入到基于独立操作的CEW (CEWod)[19]中, 以提高多媒体信息的安全性. 然而, CEWod也是一种基于独立操作的CEW, 并不是解决CEW安全问题的根本出路. 本文利用同态加密来削弱对特定加密算法和水印算法的限制, 并提高水印方案的安全性.
1.2 ElGamal同态加密算法ElGamal算法[5], 是国际公认的公钥密码体制, 算法的安全性依赖于计算有限域上离散对数这一难题. ElGamal密码算法由参数产生、密钥生成、加密和解密4部分组成.
参数产生: 设G为有限域Zp的乘法群, p是一个素数, g是Zp上的一个生成元, 且
密钥生成: 选取x∈[1, p−1], 计算
加密过程: 对消息m, 可以任意的选取随机数r∈[1, p−1], 利用公钥y和系统参数计算
解密过程: 接收者接收到密文消息
对两个明文
因此, ElGamal密码体制具有乘法同态特性[5].
1.3 Patchwork水印算法Patchwork算法是根据数据统计特性而设计的一种数字水印算法. 在水印信息嵌入之前, 先从原始载体数据中选择一些数据, 然后将这些数据按照一定的关系组成两个集合, 通过修改这两个集合的关系来嵌入水印, 两个集合间的关系可以是大小/能量/奇偶性关系, 提取水印时根据对应关系提取水印信息. 一般Patchwork水印算法[18]的步骤可以描述如下:
(1)数据集合选取: 从载体数据中选择两组数据, 将这些数据按照一定关系组成两个集合
(2)水印嵌入: 将集合A中所有的像素点增加d, 将集合B中所有的像素点减少d.
(3)水印提取: 通过计算均值s提取水印信息:
即:
$ s=\frac{1}{N^{2}} \sum_{i=1}^{N} \sum_{j=1}^{N}\left(a_{i, j}^{w}-b_{i, j}^{w}\right) $ | (1) |
其中,
以d=1为例, 假设原始载体中随机选取2N2个数据对(ai,j, bi,j), 则嵌入水印算法如下:
$ \left\{\begin{array}{l} a_{i, j}^{w}=a_{i, j}+1 \\ b_{i, j}^{w}=b_{i, j}-1 \end{array}\right. $ | (2) |
利用ai,j+1, bi,j–1可以保持载波数据的平均值, 所以水印提取算法为:
$ s=\frac{1}{N^{2}} \sum_{i}^{N} \sum_{j}^{N}\left(a_{i, j}^{w}-b_{i, j}^{w}\right) $ | (3) |
其中, 当s≈2, 表示带水印载波, 水印信息为1; 若s≈0, 表示无水印载波嵌入水印, 水印信息为0.
2 基于ElGamal和Patchwork交换加密水印算法通过将ElGamal同态加密算法与Patchwork水印算法相结合, 在嵌入水印时, 可以在明文嵌入水印, 或者在加密后密文嵌入水印. 在水印提取时, 既可以密文域提取水印, 也可以在解密后的明文中提取水印. 实现了加密算法和水印算法先后顺序的交换.
算法总体结构如图2所示.
在设计算法的时候, 我们可以由ElGamal对消息m加密, 计算得到密文为
基于ElGamal加密算法与Patchwork水印算法的CEW算法包括如下步骤:
(1)数据集合选取: 在载体图像中选择一些数据, 根据像素值下标之和的奇偶性将数据重新组成两个集合
(2)水印嵌入: 将集合A中所有的像素点改变
(3)水印提取:
$s = \frac{1}{{{N^2}}}\sum\limits_i^N {\sum\limits_j^N {\frac{{a_{i,j}^w}}{{b_{i,j}^w}}} \approx {\lambda ^2}} $ | (4) |
其中, s的值将决定是否带有载波水印, 若
首先在原始载体数据中选择一些数据, 然后计算这些像素值下标的值, 再按照下标值的奇偶性分配组成两个集合
在明文中嵌入水印:
$\left\{ \begin{split} & a_{i,j}^w = {a_{i,j}}\lambda (\,od \,p)\\ & b_{i,j}^w = {b_{i,j}}{\lambda ^{ - 1}}\,od \,p \end{split}\right. $ | (5) |
其中,
然后对含水印的明文进行加密:
$\left\{ \begin{gathered} {\hat a} _{i,j}^{ew} = od [({c_{{\hat a} }}_1,{c_{{\hat a} }}_2),p] \\ {\hat b} _{i,j}^{ew} = od [({c_{{\hat b} }}_1,{c_{{\hat b} }}_2),p] \\ \end{gathered} \right.$ | (6) |
其中,
为了将来能在密文中提取水印, 选取适当随机参数
当水印信息为1时, 使得
由于, ElGamal加密算法是一种概率公钥密码体制, 选取适当的随机参数, 满足上述不等式是可行的.
2.2.2 先加密后嵌入水印对每个像素值加密, 加密算法
同理, 将
在密文中嵌入水印:
$\left\{ \begin{array}{l} \bar a_{i,j}^{ew} = {\rm{mod}}[({c_{\lambda 1}}{c_{a1}},{c_{\lambda 2}}{c_{a2}}),p] \\ \bar b_{i,j}^{ew} = {\rm{mod}}[({c_{{\lambda ^{ - 1}}1}}{c_{b1}},{c_{{\lambda ^{ - 1}}2}}{c_{b2}}),p] \\ \end{array} \right.$ | (7) |
其中,
为了能在密文中提取水印, 选取适当随机参数
当水印信息为1时, 使得
首先引入如下的结论.
定理. 对利用上述先嵌入水印后加密与先加密后嵌入水印所得到的含水印的密文进行解密结果是相同的, 即:
$D\left( {\hat a_{i,j}^{ew}} \right) = D\left( {\bar a_{i,j}^{ew}} \right) = \lambda {a_{i,j}}$ | (8) |
$D\left( {\hat b_{i,j}^{ew}} \right) = D\left( {\bar b_{i,j}^{ew}} \right) = \lambda {b_{i,j}}$ | (9) |
其次证明:
$\begin{split} D\left( {{\hat a} _{i,j}^{ew}} \right) &= D\{ {\rm{mod}}[({c_{{\hat a} }}_1,{c_{{\hat a} }}_2),p]\}\\ &= \frac{{{c_{{\hat a} }}_2}}{{{{({c_{{\hat a} }}_1)}^x}}}od p = \frac{{a_{i,j}^w{y^{{r_a}}}}}{{{g^{x{r_a}}}}}od p\\ &= a_{i,j}^wod p = \lambda {a_{i,j}} \end{split}$ | (10) |
$ \begin{split} D\left( {\bar a_{i,j}^{ew}} \right) =& D\{ {\rm{mod}}[({c_{\lambda 1}}{c_{a1}},{c_{\lambda 2}}{c_{a2}}),p]\} \\ =& \frac{{{c_{\lambda 2}}{c_{a2}}}}{{{{({c_{\lambda 1}}{c_{a1}})}^x}}}\,od \,p = \frac{{\lambda {y^{{r_\lambda }}}{a_{i,j}}{y^{{r_a}}}}}{{{g^{x{r_\lambda }}}{g^{x{r_a}}}}}\,od \,p = \lambda {a_{i,j}} \end{split} $ | (11) |
因此,
提取水印步骤如下:
然后计算:
$ \begin{split} s &= \frac{1}{{{N^2}}}\sum\limits_{i = 1}^N {\sum\limits_{j = 1}^N {\left[D\left( {\bar a_{i,j}^{ew},x} \right)/D\left( {\bar b_{i,j}^{ew},x} \right)\right]} } \\ &= \frac{1}{{{N^2}}}\sum\limits_{i = 1}^N {\sum\limits_{j = 1}^N {\left[D\left( {{\hat a} _{i,j}^{ew},x} \right)/D\left( {{\hat b} _{i,j}^{ew},x} \right)\right]} } \end{split} $ | (12) |
最后, 根据s的值, 提取水印信息. 若
在密文中提取水印的步骤如下:
首先计算:
$s = \frac{1}{{{N^2}}}\sum\limits_{i = 1}^N {\sum\limits_{j = 1}^N {\delta \left( {{\hat a} _{i,j}^{ew},{\hat b} _{i,j}^{ew}} \right)} } $ | (13) |
其中,
然后, 根据s的值提取水印信息. 若s=1, 表示含有载波水印, 水印信息为1. 若s=0, 表示未含载波水印, 水印信息为0.
最后, 通过计算
在实验时, 为了验证算法的可行性, 实验首选标准Lena(256×256)灰度图像来做示例, ElGamal加密算法中选取大素数p=257, g=3, 私钥x=2, 公钥
实验使用水印算法的客观评价标准, 如峰值信噪比(PSNR)、误码率(BER)和嵌入率(BR)来测试和衡量设计的水印算法的性能指标. 其中, 峰值信噪比(PSNR)的值用来衡量嵌入水印后的图像与原始图像之间的差异, PSNR值越大, 差异越小, 效果越好. 误码率BER∈[0, 1], BER的值越接近0说明提取水印准确率越高. 对于相同大小的载体, 当嵌入率(BR)越高时, 相应的嵌入容量也越大. 假设原始图像用
峰值信噪比(PSNR)的计算公式为:
$PSNR = 10 \times {\rm{lg}}\frac{{h \times w \times {{255}^2}}}{{\displaystyle\sum\limits_{i = 1}^h {\displaystyle\sum\limits_{j = 1}^w {{{[I(i,j) - {I'}(i,j)]}^2}} } }}$ | (14) |
误码率(BER)的计算公式为:
$BER = \frac{1}{M}\sum\limits_{i = 1}^{M - 1} {{X_i}} ,\;{X_i} = \left\{ \begin{gathered} 1,\;I(i,j) = {I'}(i,j) \\ 0,\;I(i,j) \ne {I'}(i,j) \\ \end{gathered} \right.$ | (15) |
另外, 在数字水印图像处理技术领域中, 一般原始载体图像的像素值为[0, 255], 由于加密域水印算法中的加密操作, 很可能会出现像素值为负数或者像素值超过255的现象, 为了减少或者避免像素溢出的问题, 人们会在嵌入水印信息之前对待处理图像进行预处理[20]. 在本算法中, 由于ElGamal算法加密操作, 会出现像素值溢出的情况, 为了减少溢出, 在仿真实验过程中, 选取素数p=257, 这样使得在对像素值进行模运算的时候, 尽可能地使得运算结果的范围为0~255, 有极小的可能性像素值会上溢. 在实际实验时, 我们可以对所有像素点进行扫描和标记, 在加密后和嵌入水印之前, 预先将大于255的像素值修改为255, 并对修改位进行标识. 然后在解密和提取水印的过程中, 根据标识位将像素值修改为原像素值. 有时候图像预处理比较繁琐, 但是进行图像预处理, 能够保证算法准确无误的进行.
3.2 实验结果分析图3(a)是原始载体图像, 图3(b)是利用ElGamal加密系统加密后得到的密文图像, 图3(c)是嵌入水印后的密文水印图像, 以及图3(d)是解密后的含水印图像, 计算得到的PSNR值为24.71 dB, BER值为0.0039. 图4分别是原始图像, 嵌入水印信息之后的含水印图像和密文含水印图像, 以及解密后的含水印图像, 图4(b)的PSNR值为51.36 dB, 解密后的含水印图像, PSNR值为50.38 dB, BER值均为0, 说明能准确提取水印. 由实验结果可知, 利用本算法无论是在明文域还是在密文域, 都能成功提取水印信息, 并解密得到原始图像, 且解密得到的水印图像质量较高.
3.3 水印算法的性能测试
为了更进一步评估本算法的试用性和鲁棒性, 接下来对再分别选取4幅256×256大小的图像(peppers、cameraman、plane、baboon)进行性能评估. 根据式(14), 计算在不同嵌入容量下得到的水印图像的峰值信噪比, 表1是密文域不同嵌入容量下的PSNR, 表2是明文域不同嵌入容量下的PSNR值. 由表1和表2, 可见随着嵌入容量的减小, PSNR值越来越大, 并且算法无论是在密文域还是在明文域, 在嵌入容量高达0.25 bpp (bpp表示每像素嵌入的比特数[13])情况下, 含水印图像解密后也能获得比较清晰的图像. 在明文域下解密得到的PSNR值达到了50.38 dB, 很好的恢复了原始图像.
与其他加密域的水印算法文献[16]和文献[13]进行比较结果见表3. 由表3可见, 在无水印攻击时, 以256×256的Lena灰度图像为例, 与文献[16]和[13]中的算法比较, 本文水印算法在明文域的PSNR值为50.38 dB, 文献[16]和文献[13]的PSNR值分别为48.13 dB和42.81 dB, 本文算法求得的PSNR值, 高于其他算法, 说明提取出的水印图像与原始图像差异较小, 水印图像效果较好, 水印图像质量得到了改善, 同时还能实现密文域下水印的提取, 并且本文算法还具有一定的抗攻击性能, 由此可见, 本文算法的整体性能得到了改善.
4 结论与展望
本文基于同态加密算法ElGamal与Patchwork水印算法, 构造了一种新的同态密文域交换加密水印算法, 实现了加解密算法和水印算法先后顺序的完全交换. 与以前的水印算法相比, 本文提出的水印算法既可以保证多媒体数据在存储分发过程中的安全性, 也可以保证数据在使用以及认证过程中的安全性. 在算法性能方面, 实验结果表明, 该算法具有较高的嵌入率和峰值信噪比, 提取出的水印图像质量较好, 因此本文的算法具有一定的研究意义和参考性.
下一步的研究可以寻求更高效的方法解决同态加密域像素溢出的问题, 或者提高交换加密域水印算法的鲁棒性, 来进一步改善算法的综合性能.
[1] |
冯登国, 张敏, 张妍, 等. 云计算安全研究. 软件学报, 2011, 22(1): 71-83. DOI:10.3724/SP.J.1001.2011.03958 |
[2] |
Otto-von-Guericke University at Magdeburg (GAUSS) (2005) First summary report on hybrid systems, TR: IST-2002–507932. ECRYPT European Network of Excellence in Cryptology. http://www.ecrypt.eu.org/ecrypt1/documents.htm. [2020-03-25].
|
[3] |
Kamstra L, Heijmans HJAM. Reversible data embedding into images using wavelet techniques and sorting. IEEE Transactions on Image Processing, 2005, 14(12): 2082-2090. DOI:10.1109/TIP.2005.859373 |
[4] |
Rivest RL, Adleman L, Dertouzos ML. On data banks and privacy homomorphisms. Foundations of Secure Computation, 1978, 4(11): 169-180. |
[5] |
Elgamal T. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, 1985, 31(4): 469-472. DOI:10.1109/TIT.1985.1057074 |
[6] |
Paillier P. Public-key cryptosystems based on composite degree residuosity classes. Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques. Prague, Czech Republic. 1999. 223–238.
|
[7] |
Chen YC, Shiu CW, Horng G. Encrypted signal-based reversible data hiding with public key cryptosystem. Journal of Visual Communication and Image Representation, 2014, 25(5): 1164-1170. DOI:10.1016/j.jvcir.2014.04.003 |
[8] |
Zhang XP, Long J, Wang ZC, et al. Lossless and reversible data hiding in encrypted images with public-key cryptography. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(9): 1622-1631. DOI:10.1109/TCSVT.2015.2433194 |
[9] |
Xiang SJ, Luo XR. Efficient reversible data hiding in encrypted image with public key cryptosystem. EURASIP Journal on Advances in Signal Processing, 2017, 2017: 59. DOI:10.1186/s13634-017-0496-6 |
[10] |
Xiang SJ, Luo XR. Reversible data hiding in homomorphic encrypted domain by mirroring ciphertext group. IEEE Transactions on Circuits and Systems for Video Technology, 2018, 28(11): 3099-3110. DOI:10.1109/TCSVT.2017.2742023 |
[11] |
Zheng PJ, Huang JW. Discrete wavelet transform and data expansion reduction in homomorphic encrypted domain. IEEE Transactions on Image Processing, 2013, 22(6): 2455-2468. DOI:10.1109/TIP.2013.2253474 |
[12] |
Guo JT, Zheng PJ, Huang JW. Secure watermarking scheme against watermark attacks in the encrypted domain. Journal of Visual Communication and Image Representation, 2015, 30: 125-135. DOI:10.1016/j.jvcir.2015.03.009 |
[13] |
项世军, 罗欣荣, 石书协. 一种同态加密域图像可逆水印算法. 计算机学报, 2016, 39(3): 571-581. DOI:10.11897/SP.J.1016.2016.00571 |
[14] |
Park SW, Shin SU. Combined scheme of encryption and watermarking in H. 264/scalable video coding (SVC). In: Tsihrintzis GA, Virvou M, Howlett RJ, et al. eds. New Directions in Intelligent Interactive Multimedia. Berlin, Heidelberg: Springer, 2008. 351–361.
|
[15] |
Cancellaro M, Battisti F, Carli M, et al. A commutative digital image watermarking and encryption method in the tree structured haar transform domain. Signal Processing: Image Communication, 2011, 26(1): 1-12. DOI:10.1016/j.image.2010.11.001 |
[16] |
Jiang L. The identical operands commutative encryption and watermarking based on homomorphism. Multimedia Tools and Applications, 2018, 77(23): 30575-30594. DOI:10.1007/s11042-018-6142-y |
[17] |
南京吉印信息科技有限公司. 一种基于模运算的交换密码水印方法及系统: 中国, 201910728982.9. [2019-11-19].
|
[18] |
Bender WR, Gruhl D, Morimoto N. Techniques for data hiding. Proceeding of SPIE 2420, Storage and Retrieval for Image and Video Databases III. San Jose, CA, USA. 1995.164–173.
|
[19] |
Jiang L, Xu ZQ, Xu YY. Commutative encryption and watermarking based on orthogonal decomposition. Multimedia Tools and Applications, 2014, 70(3): 1617-1635. DOI:10.1007/s11042-012-1181-2 |
[20] |
Wu HT, Mai WQ, Meng SY, et al. Reversible data hiding with image contrast enhancement based on two-dimensional histogram modification. IEEE Access, 2019, 7: 83332-83342. DOI:10.1109/ACCESS.2019.2921407 |